首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
由于Web流量占据了网络流量的主要成分,它的尺度特性必然对整体流量特性产生一定的影响。而对数无限可分级串框架能描述数据流全范围下的多尺度行为,因此可在该框架下分析Web流量与TCP流量的多尺度行为。通过几个对比实验,发现Web流量并不一定就决定了TCP流量的尺度特性,异质的非Web流量的尺度分段交接点大于同质的Web流量的交接点。而且在相近的时间内,Web流量的尺度特性不受一些异常流量的影响,是相对稳定的。  相似文献   

2.
基于Netflow的流量分析技术研究   总被引:1,自引:0,他引:1  
流量分析是统计用户通信量和检测异常流量的基础.传统的网络流量检测工具仅仅使用TCP/UDP/IP包头信息,因为TCP或者UDP端口号可能被不同的应用使用,故它们不能有效地识别不同应用的流量.本文论述了Netflow流量分析技术的特点和工作原理,并探讨了Netflow的应用和发展.  相似文献   

3.
王凯东  田斌  易克初 《计算机学报》2005,28(8):1360-1366
用卫星链路接入Internet或者自身组成一个宽带卫星网络并和Internet互联是卫星通信的重要发展方向.TCP的流量控制是Internet正常运行的基础,围绕着TCP流量控制的拥塞控制一直是Internet研究的一个热点.在长时延特性的宽带卫星网络环境下,当前广泛使用的TCP协议性能相应地会受到影响.文章分析了基于分组的宽带卫星网络中TCP的各种性能,并通过网络仿真对理论分析结果进行了验证.  相似文献   

4.
以科来网络回溯分析系统为技术工具,提出一套行之有效的异常流量分析方案。首先介绍异常流量概念,其次对科来网络回溯分析系统进行架构设计和安装,最后对流量猛增、传输控制协议(Transmission Control Protocol,TCP)请求异常、数据包过大3种案例进行研究。结果表明,提出的异常流量分析方案具有较高的可靠性和可行性,不仅可以实现对网络通信数据包的实时记录,还能借助控制台直观趋势图,快速定位和分析网络异常流量,并确定造成异常流量的原因,完全符合实际应用需求。  相似文献   

5.
以往的Tor(The Onion Router)流量隐蔽方案(Pluggable Transports,PT)使用对通信数据的混淆或伪装等手段来躲避检测,但仍无法隐藏TCP连接层面的流量特征,如连接时长和数据包大小,应用机器学习等检测方法仍能识别出Tor流量。对此,提出面向Tor的可控重连算法,从连接层面开展了Tor流量隐蔽的研究工作,即对PT客户端与服务端之间的TCP通信进行定时断开和重连,实现对连接时长的精细控制,同时控制数据包的大小使之与正常流量分布接近。实验证明,在局域网环境下,该算法能以秒级精度控制连接时长,并生成大小符合正常流量分布的数据包,有助于提升Tor流量隐蔽的效果。  相似文献   

6.
基于收发平衡判定的TCP流量回放方法   总被引:2,自引:1,他引:1  
基于真实网络流量的互动式回放测试是当前针对防火墙、IPS等串接型安全设备进行测评的最新方法.文中在分析现有基于状态判定的TCP流量互动式回放方法基础之上,引入收发平衡机制,提出了一种基于收发平衡和状态判定相结合的新的TCP流量回放方法.通过在发送TCP数据包前优先进行收发平衡判定将数据包发送出去,提出的方法能够有效减少TCP流量在发送过程中的状态判定开销,提高回放性能.对引入收发平衡机制前后的TCP流量回放方法的差异进行了分析比较.从单个TCP会话特性、并发会话流量特性、网络传输延迟与丢包等角度分析验证了影响引入收发平衡机制后的算法有效性的因素.实际流量实验表明,文中所提方法在回放TCP流量时性能有显著提升,适用于在更大规模的流量环境下对防火墙、IPS等串接型网络安全设备进行测评.  相似文献   

7.
传统的基于流量整形的流量控制算法通常需要建立对应的队列模型,实施起来极为复杂,而且所有数据包都要进入整形队列,加大了网络延时。本文从TCP协议拥塞控制和数据包组包机制出发,提出了基于TCP滑动窗口的串行流量控制算法,通过改变TCP发送端窗口的大小来达到流量控制的目的。本文在Linux内核Netfilter/iptables框架中实现了该流量控制方法,在部署的网络环境中,比较了不同参数设置下的算法效果。与CBQ算法相比,该方法降低了数据包在队列中排队整形的延时。  相似文献   

8.
贺凯健  林亚平 《计算机工程》2002,28(8):160-161,219
TCP-like IVS流量控制算法是对IVS流量控制算法的改进,提高了数据流稳定性和减小数据流抖动。文章研究TCP-like IVS流与TCP流争带宽资源中的TCP友好性问题。通过理论分析和模拟实验指出TCP-like IVS流TCP友好性差的原因,提出未来改进的方向,为深入研究因特网上视频会议系统的QoS保证打下基础。  相似文献   

9.
杜鑫乐  徐恪  李彤  郑凯  付松涛  沈蒙 《计算机学报》2021,44(7):1287-1309
作为海量数据快速存储和高效处理强有力的后盾,数据中心成为近年来学术界和工业界关注的热点.传统TCP难以在高吞吐、低时延、无损等方面同时满足当前数据中心传输需求,新的传输技术研究迫在眉睫.本文在对比传统TCP设计目标和数据中心网络中传输目标的基础上,对数据中心流量控制的研究现状展开综述.流量控制是指控制流量的发送速度以及发送规则,本文从基于端到端设计的拥塞控制和基于全局优化的流量工程两个方面对流量控制技术进行介绍,并从控制机制、扩展性、技术可行性等方面对上述技术进行了对比分析.最后本文对数据中心流量控制技术的未来研究趋势进行了总结和展望.  相似文献   

10.
TCP与UDP网络流量对比分析研究*   总被引:12,自引:1,他引:11  
网络带宽不断增长,越来越多的音/视频、在线游戏等应用成为网络空间的主体。基于实时性考虑,这些新兴应用协议多选择UDP作为其底层的传输协议,使得UDP流量呈上升趋势,而以往的流量测量工作一般基于TCP进行,忽略了UDP协议。对国内某骨干网流量进行了连续12 h的在线测量,在传输层和应用层分别对TCP和UDP及其应用层协议的流的总数、长度分布、持续时间分布、流的速度分布等进行了详尽的分析,并对TCP和UDP的应用层协议流的大小、长短、快慢作了详细的分类。为网络流的分类技术、网络行为发现、网络设计等提供了数据支持。  相似文献   

11.
基于流量信息结构的异常检测   总被引:4,自引:0,他引:4  
朱应武  杨家海  张金祥 《软件学报》2010,21(10):2573-2583
由于人们对网络流量规律的认识还不够深入,大型高速网络流量的异常检测仍然是目前测量领域研究的一个难点问题.通过对网络流量结构和流量信息结构的研究发现,在一定范围内,正常网络流量的IP、端口等具有重尾分布和自相似特性等较为稳定的流量结构,这种结构对应的信息熵值较为稳定.异常流量和抽样流量的信息熵值以正常流量信息熵值为中心波动,构成以IP、端口和活跃IP数量为维度的空间信息结构.据此对流量进行建模,提出了基于流量信息结构的支持向量机(support vector machine,简称SVM)的二值分类算法,其核心是将流量异常检测转化为基于SVM的分类决策问题.实验结果表明,该算法具有很高的检测效率,还初步验证了该算法的抽样检测能力.因此,将该算法应用到大型高速骨干网络具有实际意义.  相似文献   

12.
随着校园网日益规模化和复杂化,校园网安全威胁越来越严重,因网络攻击等因素导致网络流量异常时有发生,流量异常检测与处理显得日益重要.本文对校园网络中流量异常进行分类,分析产生各种流量异常的原因,并提出相应的检测与处理方法;针对目前网络攻击异常处理方法存在的不足,从确保校园用户正常业务不受任何影响的前提出发,设计出一种校园...  相似文献   

13.
针对天然气流量计算机系统的需求,设计了基于WinCE系统的天然气流量计算软件.软件运行于国光电子远程测控终端LWJ-RTU/V1上.实现了数据实时采集、流量计算及存储等功能,通过Modbus TCP协议将数据实时上传监控中心.  相似文献   

14.
基于统计方法的骨干网异常流量建模与预警方法研究   总被引:1,自引:0,他引:1  
近几年来,Internet上频繁发生的蠕虫爆发和大规模分布式拒绝服务事件使网络服务的安全性面临严重的威胁。本文介绍了一个基于异常流量检测的Internet骨干网流量早期预警系统ESTAB(Early-warning System of Traffic Anomaly Based)。它基于Internet骨干网异常流量发现原理,通过对端口、长度分布、TCP标志等直接变量(Direct Variable)的监测,并结合统计学中的时间序列分析方法,实时分析发现流量异常,并提出告警。文中提出了多种事件联合监测的概念,从流量监测角度有效地对付已知流量威胁(如已知蠕虫),并对未知流量威胁提供了相应的监测策略。  相似文献   

15.
《计算机工程》2017,(5):204-209
针对现有异常流量检测方法的识别准确率低且快速识别需要确定阈值等问题,基于词袋模型聚类,提出一种改进的网络异常流量识别方法。通过对已有的异常流量和正常流量进行K-means均值聚类,得到网络流量中的流量关键点,将网络流量转化映射到相应流量关键点后建立直方图,并采用半监督学习方式对异常流量进行检测。实验结果表明,与基于朴素贝叶斯、支持向量机等的识别方法相比,该方法具有更好的异常流量识别效果。  相似文献   

16.
一些新型的网络应用,如P2P、流媒体和网络游戏等,丰富了人们的网络生活,同时也消耗了大量的网络带宽.从网络运营的层面来看,要保障网络的正常运行,需要有效的管理和控制不同类别的网络流量.流量控制的前提是流量识别,STI(Scalable Traffic Identification)模型,采用端口映射、流量特征配置和内核模块插件等技术灵活扩展系统识别能力,进而可以实现对流量的有效控制.通过实验验证了这种流量识别模型的有效性和正确性.  相似文献   

17.
网络空间发展给人们的生活和工作带来了很大的改变,同时也因为网络攻击不断出现,网络威胁已经成为安全领域的重大问题。随着网络攻击手段的多元化、工具的自动化/动态化/智能化,尤其对于海量网络流量场景的异常行为分析场景,传统的基于包特征的网络异常行为检测方法已经难以满足现有的网络安全需求。本文介绍一种基于流量大数据的网络异常行为分析方法,该方法是大数据分析技术在网络行为检测方面的深度运用,已经在一些关键信息基础设施(简称“关基”)网络中得到应用。该方法基于流量行为的规律特征,通过异常行为检测分析规则,对各种网络流量数据进行多维度的深度行为规律分析,实现对网络异常行为的发现、跟踪、溯源及潜在风险的预测;该方法解决了通常安全设备无法感知新型未知攻击行为和溯源困难的问题,尤其是适用各种中大型的网络环境,能够进一步保障关键信息基础设施等大型网络的安全稳定。  相似文献   

18.
以BT为代表的P2P应用流量已占据Internet网络流量的70%以上,企业的关键应用得不到带宽保证.分析BT协议的工作原理、流量特征和识别方法,提出基于TCP丢包的BT流量的实时检测和控制方法,有效地控制了BT流量.  相似文献   

19.
张毅  李爽 《微计算机信息》2007,23(21):69-71
本文详细介绍了基于小波变换的异常检测技术的原理和检测模块的实现,通过实验结果说明这是一种检测流量异常的有效手段.而且能识别出正常的突发流量和攻击流量,从而提高了报警的准确性.而且此方法较低的时间复杂度也适合大流量下的数据处理.  相似文献   

20.
钱爱增 《福建电脑》2009,25(4):29-30
论文将sniffer软件引入到传输控制协议TCP的课堂教学中。通过分析由该软件从实际网络中运行环境中获取的数据包具体讲解了TCP协议的数据报格式、TCP运输连接机制和TCP传输中的流量控制机制等内容。并对教学效果进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号